Содержание
- 2. Цель проекта: обратить внимание на уязвимости «умных» устройств и дать рекомендации производителям по защите их продукции
- 3. Что такое интернет вещей (IoT)?
- 4. Основные виды IoT устройств
- 5. Мини ПК - Raspberry PI Характеристики: 64-битный четырехъядерный ARMv8 Cortex-A72 процессор с тактовой частотой 1.5 ГГц
- 6. Проблемы безопасности IoT и их актуальность Географическое распределение источников атак и их процентное соотношение (Dr.WEB)
- 7. Какие IoT устройства чаще всего подвергаются атакам? Статистка из исследований компаний Dr.Web и Kaspersky
- 8. Какие уязвимости самые распространённые в IoT? Слабые, предсказуемые и жестко закодированные пароли Небезопасные сетевые подключения Небезопасные
- 9. Вирусы, атакующие IoT устройства Согласно полученной ханипотами статистике, самые активный вирус — ботнет Linux.Mirai, который занимает
- 10. Панель управления заражёнными устройствами в ботнете Mirai Ботнет Mirai (Linux.Mirai.XXXX) Linux.Mirai — один из самых крупных
- 11. Как хакеры могут вручную искать и атаковать IoT устройства? Пример поиска вебкамер через поисковик Shodan Сканирование
- 12. Реальные инциденты связанные с IoT Атака на университетскую сеть умных вещей В 2017 году фирма Verizon
- 13. Ответственность за неправомерный доступ к компьютерной информации в том числе и IoT в РФ Статья 272
- 14. В Испании арестованы создатели ботнета FluBot
- 15. Виртуальная лаборатория HackTheBox HackTheBox — это виртуальная лаборатория предназначенная для исследования уязвимостей, атак и практики тестирования
- 16. Omni — Windows IoT Core Omni — это виртуальная машина из лаборатории HackTheBox управляемая ОС Windows
- 17. Сканирование цели Сканируем открытые порты: Получаем подробную информацию об открытых портах: Заходим на веб сервер через
- 18. Поиск и эксплуатирование уязвимостей Гуглим, что за сервис Видим, что это сервис ОС Windows IoT Core
- 19. Разведка внутри системы и повышение привилегий Ищем различные файлы и находим интересный BAT скрипт: Посмотрим содержимое
- 20. Итоги Причиной первоначального проникновения послужила устаревшая версия ОС, в которой была уязвимость. Причиной повышения привилегий стала
- 21. Какие меры защиты IoT устройств используются сейчас и почему их недостаточно?
- 22. Наиболее актуальные методы решения критических проблем безопасности IoT устройств Сертификация IoT-устройств Заставить производителей пересмотреть свое отношение
- 23. Наиболее актуальные методы решения критических проблем безопасности IoT устройств Использование современного и безопасного легковесного шифрования (NASH)
- 25. Скачать презентацию






















Стандарты. Занесение данных в информационные системы ТМ
Почти графический редактор
Основы Интернет
Основы языка JavaScript
Календарь Две книги месяца. Что почитать в этом месяце
Текстовые документы и технологии их создания
Акция Снова в школу
Знакомство с интерфейсом программы Кумир
Разработка информационной базы системы управления деканатов института УиКБ
Графический редактор Paint
Тест по СУБД
Mini project игры “Llif3”
Устройства ввода информации
Плейлисты в спотифай
Сообщество Детский нейропсихолог. Нейрокоррекция
Средства связи правоохранительных органов
Найти информацию о не использовании средств мат. капитала и действия
Аспектно-ориентированный подход к архитектурно-независимому программированию вычислительных систем - язык [email protected]
Объёмное геометрическое моделирование. Создание геометрических тел с применением 3D-технологий
Встроенные функции и их использование
Створення системи деплойменту ігрових серверів
Создание веб-сайтов. От идеи и дизайн-макета до разработки и верстки. 11-12 лет
Интернет-технологии и распределённая обработка данных. Лекция 14
Человек и компьютер
Интерактивные элементы в дизайн макетах
Тест Сети
Сегментная адресация памяти процессорами х86. Сегментация программ. Внутрисегментные адреса. (Лекция 4)
Руководство пользователя